21:00
7/9/2015

Ransomware, czyli złośliwe oprogramowanie, które wymusza okup to nie nowość. Do tej pory jednak oprogramowanie tego typu domagało się pieniędzy strasząc nas policją np. za rzekome pobieranie filmów z internetu (por Prezydent Komorowski zablokował Ci komputer) lub szyfrując nasze dane na dysku (por. Cryptolocker). Adult Player podniósł jednak poprzeczkę w kreatywności internetowych przestępców…

Chciał pooglądać, a to on był oglądany…

Jak informuje ZScaler, Adult Player to faplikacja na Androida, która obiecuje dostęp do pornografii. Jak się jednak okazuje, poza wyświetlaniem zdjęć nagich ciał, aplikacja sama wykonuje zdjęcia, korzystając (bez uprzedzenia) z wbudowanej w smartphona kamery (tej z przodu). Po wykonaniu zdjęcia twarzy (choć czasami nie tylko nos ofiary może się załapać do kadru), aplikacja blokuje telefon użytkownika i domaga się wpłaty ok. 1500 PLN (500 USD).

Aby przekonać ofiarę do szybkiego uregulowania okupu, na ekranie z komunikatem blokady prezentowane jest dopiero co wykonane zdjęcie, co zapewne ma przestraszyć ofiarę i wywołać w niej poczucie wstydu:

nie zapłacisz, wszyscy się dowiedzą, z jakiej aplikacji korzystałeś

Nie jest jednak jasne czy twórcy aplikacji rzeczywiście gdzieś publikują zdjęcia swoich ofiar (na swój serwer przesyłają jednak zarówno zdjęcie ofiary jak i informacje na temat jej telefonu).

Tu zamiast zdjęcia ofiary jest czarny prostokąt ;)

Tu zamiast zdjęcia ofiary jest czarny prostokąt ;)

Adult Player przypadkiem zainstalował się mojemu koledze — co kolega ma robić, jak kolega ma żyć?

Nie “kolega” się nie przejmuje. Tę faplikację można usunąć bez płacenia. W tym celu należy zabootować telefon w tzw. “safe mode” (sposób wprowadzenia telefonu w ten tryb jest zależny od danego modelu). Ponieważ w safe mode nie działają aplikacje firm trzecich, kolega będzie mógł odinstalować Adult Playera — ale wcześniej musi odebrać aplikacji uprawnienia Administratora (należy przejść do “Ustawień”, “Bezpieczeństwa” i w menu “Administrator Urządzenia” odznaczyć aplikację).

Na koniec przypomnijmy podstawowe zasady korzystania ze smartphona. Aplikacje pobieraj tylko z oficjalnych sklepów (i tylko te, których faktycznie szukałeś). Zwracaj uwagę na uprawnienia, o jakie prosi instalowana aplikacja (np. kalkulatorowi nie jest zazwyczaj potrzebny ani dostęp do GPS-a ani do kamery).

Uprawnienia o jakie prosi podczas instalacji aplikacja wcale nie wydają się być podejrzane. Ale rozumiemy, że niektórym użytkownikom krew mogła chwilowo odpłynąć z mózgu...

Uprawnienia o jakie prosi podczas instalacji aplikacja wcale nie wydają się być podejrzane. Ale rozumiemy, że niektórym użytkownikom krew mogła chwilowo odpłynąć z mózgu…

A jeśli komuś przyszło do głowy, żeby zalepić kamerkę w smartphonie plastrem, to pomysł jest całkiem niezły, ale uczulamy na to, że nie tylko obraz można “przechwytywać” — przestępcy mogą Was także podsłuchiwać. Mikrofon ciężko jest “zalepić”, ale po sapaniu zapewne trudniej będzie rozpoznać ofiarę…

Bunt maszyn może wyglądać tak...

Bunt maszyn może wyglądać tak…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

42 komentarzy

Dodaj komentarz
  1. A ta aplikacja nie wysyła zdjęć na jakiś serwer?

    • Wysyła zdjęcia jak i informacje o telefonie, o zostało napisane :)
      “na swój serwer przesyłają jednak zarówno zdjęcie ofiary jak i informacje na temat jej telefonu”

    • No to porada w artykule ma jedną wadę – Ty usuwasz aplikację, oni udostępniają twoje zdjęcie.

    • Nie ma też gwarancji, że jak im zapłacisz, to usuną to zdjęcie…

  2. No cóż Android przyzwyczaił do możliwości instalowania apek spoza oficjalnego sklepu. Po pierwsze można zainstalować apkę pobraną skądkolwiek np. na kartę SD (tak przynajmniej było w Androidzie kilka lat temu, gdy miałem dość starego Androida), po drugie część producentów (np. Samsung) oferuje oficjalne alternatywne sklepy. Niestety to obniża czujność przeciętnego słabo ogarniętego w temacie IT security usera. Pocieszające jest, że przynajmniej ta apka nie szyfruje danych. Niestety faktem jest też, iż telefony kupione u operatora z brandowanym Androidem nie dostają aktualizacji od razu po ich wypuszczeniu przez producenta (okres oczekiwania trwa nawet do kilku miesięcy).

    • Domyślnie w Androidzie instalowanie aplikacji spoza Google Play jest wyłączone. Raczej użytkownikowi-amatorowi nie będzie łatwo odszukać tej opcji i jej wyłączyć.

    • @buraczek android sam pomoże użytkownikowi tą opcję znaleźć – w nowszych wersjach systemu przy próbie instalacji appki z poza sklepu play wyskakuje info o tym, że jest to zablokowane i masz 2 opcje: ok i zmień ustawienia. Po kliknięciu w zmień ustawienia lądujesz w ustawieniach telefonu tuż przed checkboxem odblokowującym to :)

    • Nie zainstalowałem dotąd żadnej apki spoza oficjalnego sklepu. Nie jest to potrzebne przeciętnemu zjadaczowi chleba. A z apek korzystam (np sports tracker)

    • I bardzo dobrze. Czy wszyscy użytkownicy smartfonów z Androidem muszą być niewolnikami Google? Czasem instaluję aplikacje spoza Google Play, ale są one albo open-source (i pobrane ze strony producenta), albo napisane przeze mnie ;) Posiadanie pliku apk często jest przydatne, np. gdy chcemy wysłać aplikację koledze, który nie ma dostępu do Internetu (np. przez Bluetooth, WiFi Direct czy za pośrednictwem komputera z USB). Jeśli jacyś programiści współpracują z Google, to ich aplikacje mogą być dopuszczone, nawet jeśli szpiegują użytkowników. A jeśli początkujący programista chce założyć konto dewelopera w Google Play, musi zapłacić wpisowe (z tego co pamiętam kilkadziesiąt $), a na własnej stronie może publikować pliki apk (i, jak chce, również kody źródłowe) za darmo.

  3. Mikrofon ciężko jest “zalepić”? Prawda, ale da się – wystarczy wylutować i rozmawiać przez zestaw słuchawkowy. Polecam: https://people.torproject.org/~ioerror/skunkworks/moto_e/

    • A nie prościej po prostu podłączyć słuchawki z niedziałającym mikrofonem? Wtedy się deaktywuje wbudowany mikrofon.

    • Pomysł oczywiście możliwy do zrealizowania, ale co ma wylutowanie do “zalepienia”? Chyba potrzebny byłby drugi zestaw cudzysłowów. Zresztą można na różne inne sposoby to wyłączyć/wyciszyć, a nie zacząć od ingerencja hardware’owej… Pozbawić telefon wbudowanego mikrofonu? Telefon? Poważnie? Już nie przesadzajmy :D

    • @behegrzmot nie wiem jak inne, ale mój telefon wykrywa obecność (i nawet sprawność) mikrofonu w podłączonych do telefonu słuchawkach, prawdopodobnie sprawdzając oporność na stykach mikrofonu we wtyczce. Gdy go nie wykryje, korzysta z wbudowanego. Próbowałem ze słuchawkami w których mikrofon był urwany, działało to tak jakby 4 pinu od mikrofonu we wtyczce wcale nie było.

    • Pojawienie się dodatkowego mikrofonu w systemie nie odłącza wbudowanego. Od systemu/oprogramowania najczęściej zależy, którego mikrofonu używa. Zaklejanie mikrofonu na ogół jest nieskuteczne (sprawdziłem w kilku). Więc sprzętowe odłączanie mikrofonu nie jest takim głupim pomysłem, choć bardzo kłopotliwym.

    • Niestety, elementy wewnątrz smartfonów są gęsto upakowane, więc ciężko byłoby wprowadzać własne modyfikacje (np. wyłącznik mikrofonu).

  4. W tym zdaniu “Nie “kolega” się nie przejmuje.” nie powinno być “Niech “kolega” się nie przejmuje.”?

    I kto daje takiej apce uprawnienia administratora? Przecież sama sobie nie może dać chyba, że mnie coś ominęło…

    • appka: “Due to Android adult content protection, you must give the application administrator permissions to continue fapping.”
      user: *tap tap*

    • Chyba:
      user: “fap fap”
      :>

  5. Takie niespodzianki tylko w androidzie.

    • Mylisz się. Patrz Windows 10 i polityka prywatności.

    • Kolejny naiwny wyznawca religii Aple się wypowiedział ;)

  6. W zamian za to iPhone po jailbreaku może utworzyć piękny botnet. Niejaki misha przejął prawie ćwierć miliona kont Apple w ten sposób. Jedna ze stron, która jeszcze do niedzieli robiła jailbreak (na zasadzie jailbreakme.com) instalowała trojana gratis. Wybór jak między dżumą a cholerą.

    • No nie do końca – po prostu nie rób Jailbreak i nie instaluj nie zaufanych apek z Google Play i wszystko powinno być git :)

    • @Jonny i kupuj co chwila nowy telefon, bo do starego nie wydają już aktualizacji bezpieczeństwa – przecież średnio raz na miesiąc na niebezpieczniku się pojawia nowy, poważny exploit na jabłuszka lub robociki…

      Już nie mówiąc o tym, że często od wykrycia dziury do jej załatania mija sporo czasu. O ile google bardzo szybko reaguje, o tyle apple już nie tak prędko, a na androidzie mamy dodatkowo producenta i operatora, którzy łatkę zrobioną przez google muszą wdrożyć.

      Wygląda na to, że jedynym słusznym wyjściem jest dobry custom rom albo telefon na który fizycznie exploita się nie da wrzucić, bo brak mu zaawansowanych rzeczy, czyli jakaś stara nokia lub innej firmy odpowiednik, najlepiej z czarno-białym wyświetlaczem i bez kamery.

  7. “nie zapłacisz, wszyscy się dowiedzą, z jakiej aplikacji korzystałeś”

    A niektórzy to by zapłacili, żeby się reszta dowiedziała, że z takiej appki korzystali… ;>

  8. Żeby to jeszcze samemu na telefon ściągać… czyżby stronki, które podrzucają ‘reklamy’ w stylu “twój telefon z systemem Android jest zawirusowany!”? Lewe prony, heh… jeżeli komuś się marzy, wystarczy wgrać coś z komputera, a na bieżąco jest serwis ludzi od twerkującej dupy ;)

    • Hintem może być nazwa: Adult PLAYER.

      A że to w sumie stary numer, to inna sprawa…

  9. faplikacja… muahahaha

  10. Chciałbym serdecznie podziękować w imieniu kolegi. ;-)

  11. gdyby wszyscy chodzili nago nie byłoby problemu

  12. To teraz będzie XScaler Adult Prayer – módl się aby twoje fotki nie wyciekły do internetu.

  13. Proszę nie porównuj promila urządzeń z iOS po jailbreak z Androidem z możliwością instalacji z niezaufanych źródeł (appki pokażą gdzie to włączyć). O ostatniej dziurze zalatanej na procencie urządzeń nie bede pisał
    Ekosystem jest szczelny, aktualizacje bezpieczeństwa idą online rownież na stary sprzęt.
    Android sam w sobie nie jest zły, funkcjonalnej przepaści od paru lat nie ma, można byc czujnym czy tez kupić nexusa by byc updated.
    Nie porównujmy jednak proszę bezpieczeństwa użytkownika w tych 2 systemach, tu jest przepaść.

    • musze sie zgodzic z przedmowca, dodam nawet ze ta przepasc jest nawet kilkunasto procentowa, jesli mowimy o IQ uzytkownikow

    • Bezpieczeństwo kosztem wolności? Dziękuję, postoję :)

    • A czy oficjalny sklep na pewno jest zaufanym źródłem? To, że większość użytkowników z niego korzysta nie oznacza, że zawarte w nim aplikacje closed-source są bezpieczne (podobnie, jak sam IOS). Być może w tle przesyłają prywatne dane użytkowników do bazy danych? Mogliby na tym skorzystać zarówno marketingowcy, jak i politycy.

  14. Z innej beczki, czy jest jakiaś apka proxy która daje aplikacjom mocki rzeczy których się domagają?
    Tzn jak kalkulator chce gps to czy nie ma apki która mu w locie będzie dawać jakieś nieprawdziwe dane?

    • Dobre pytanie. KONIECZNY jest artykuł w tej sprawie,

    • http://bfy.tw/1iqb

      :)

    • Też się nad tym zastanawiałem. Pozorowane położenie to przydatne narzędzie dla programistów. A jak to zrobić dla innych uprawnień, np. dla książki telefonicznej, aparatu czy pamięci masowej? I czy można “oszukiwać” tylko wybrane aplikacje, aby te zaufane (np. open source czy nieposiadające dostępu do Internetu) dostawały prawdziwe dane? Kiedyś próbowałem jakimś narzędziem do zarządzania uprawnieniami ograniczyć możliwości Facebooka, ale po włączeniu zawieszał się i zamykał, więc go całkiem odinstalowałem i korzystam z niego w przeglądarce (choć ostatnio i tak bardzo rzadko).

  15. może Xprivacy?

    • Wielkie dzięki

  16. Mam świetny pomysł na troling twórców tej faplikacji. Można ustawić przed kamerką fotkę np. Lisowej lub Olejnik :) Ogólnie niezaklejanie kamer to strzał w stopę. Polityświnie zamiast nękać użytkowników internetu ostrzeżeniami o ciasteczkach zmusiliby korporacje do montowania sprzętowych wyłączników mikrofonu i zasłon na kamery.

Odpowiadasz na komentarz Paweł Nyczaj

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: